IT RED OCEAN 에서 살아 남기(일흔까지만)
close
프로필 배경
프로필 로고

IT RED OCEAN 에서 살아 남기(일흔까지만)

  • 기억보다는 기록을 (692)
    • 영남알프스9봉 인증서 (9)
    • 밥벌이 (387)
      • 정보 보호 (36)
      • XR(eXtended Reality) (0)
      • 프로그래밍 (0)
      • 인공지능(AI) (0)
      • 정보시스템 감리 (31)
      • 전략 지원 서비스 (11)
      • 어플리케이션 서비스 (13)
      • 운영체제 (65)
      • 인프라 서비스 (7)
      • 데이터 통신 (21)
      • 네트워크 (51)
      • 데이터베이스 (54)
      • 기타 데이터베이스 (10)
      • 소프트웨어 공학 (47)
      • 프로젝트 관리 (41)
    • 읽기 (55)
      • 전자책 (53)
      • 보기 (2)
    • 쓰기 (1)
    • 부산 (0)
    • 걷기 (231)
      • 산행 (93)
      • 갈맷길 (27)
      • 해파랑길 (34)
      • 남파랑길 (8)
      • 영남알프스 (47)
      • 캠핑 (1)
      • 나들이 (21)
  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
대칭키 암호 시스템

대칭키 암호 시스템

개요 암호화 키와 복호화 키가 같은 암호 시스템 비밀키 암호 시스템, 관용 암호 시스템이라고도 함 A가 B에게 메시지를 전송하는 경우, A와 B는 동일한 키(KE = KD)를 보유하고, 동일한 키를 이용해 메시지를 암호화 및 복호화 함 대칭키 암호 시스템의 장.단점 장점 단점 구현이 용이 암.복호화 속도가 빠름 암.복호화 키의 크기가 상대적으로 작음 각종 암호 시스템의 기본으로 활용 강한 암호로의 전환이 용이 관리할 암.복호화 키의 수가 많음 ⇒ N(N-1)/2 암.복호화 키 공유 방식에 제한 제공되는 보안 서비스에 제약이 따름 디지털 서명 등의 기법에 적용하기 곤란 대칭키 암호 시스템의 분류 블록 암호 시스템 평문을 일정한 길이의 블록으로 나누어 블록 단위로 암호화 하는 방식 패딩 : 평문이 블록 단위..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 10.
  • textsms
비대칭키 암호 시스템

비대칭키 암호 시스템

개요 1976년 Merkle과 Diffie, Hellman 이 처음으로 소개하였으며, 암호화 키와 복호화 키가 다른 암호 시스템 암호화 키는 외부에 공개하고(공개키) 복호화 키만 소유자가 관리(비밀키) 공개키 암호 시스템이라고도 함 A가 B에게 메시지를 전송하는 경우, A는 공개된 B의 공개키를 이용해 메시지를 암호화하며, B는 자신의 비밀키를 이용해 암호화된 메시지를 복호화 함 비대칭키 암호 시스템의 특징 비대칭키 암호 알고리즘의 성질 암호문을 복호화하면 원래의 평문을 얻어야 함 : P = Decrypt(Encrypt(P)) 암호화하는 함수 Encrypt는 누구나 계산할 수 있음 비밀키를 모르면 Decrypt는 현실적으로 계산하기 어려움 비밀키를 알고 있으면 Decrypt를 쉽게 계산 할 수 있음 공개..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 10.
  • textsms

공격(Attacks)

개요 암호 해독(암호 분석) 영화나 소설에서 보듯이 적의 암호 해독방법을 훔치거나 암호 사용자를 붙잡아 고문을 하거나 하는 방법들은 암호 해독이라고 하지 않으며, 이러한 공격에 대해 완벽하게 안전한 암호는 존재하지 않음 암호 해독이란, 주어진 암호문에 대해 여러 가지 단편적인 정보들을 토대로 평문을 복원하는 작업 암호 시스템의 안전성 무한의 능력을 가진 컴퓨터로 시간과 비용에 제약을 받지 않는 공격에 대해 안전한 암호 시스템은 없다고 볼 수 있음 어떤 암호 시스템이 안전하다고 하는 것은 컴퓨터의 능력, 시간, 비용 등을 감안하여 현실적으로 주어진 시간 내에 그 해독방법을 알아내기가 불가능한 경우를 말함 안전하다고 믿어지는 암호가 갑자기 해독되는 경우도 있는데, 그러한 경우의 대부분은 새로운 수학적 발견에..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 10.
  • textsms

바이러스 및 백신

바이러스의 개요 정의 컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합으로, 생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투해 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류 발생 기원 1949년 폰 노이만이 발표한 논문에서 프로그램이 자기 자신을 복제하여 증식할 수 있다는 가능성을 제시한 것으로 부터 유래 실제로 미국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고되었고, 한국에서는 1988년 (C)BRAIN이라는 컴퓨터 바이러스가 처음으로 보고 되었음 감염 경로 바이러스의 감염경로는 정보 통신 기술의 발달과 정보 통..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 8.
  • textsms

악성 코드(Mailcious Code)

개요 악성 코드는 Malware, Malicious Program 등으로 표기하고, 최근에는 악성 소프트웨어라는 용어를 사용하기도 하며, '악의적인 목적을 위해 작성된 실행 가능한 코드;로 정의함 악성 코드는 프로그램, 매크로, 스크립트뿐만 아니라 취약점을 이용한 형태도 포함하고 있으며, 형태에 따라 바이러스, 웜(Worm), 트로이 목마(Trojan Horse)로 분류 최근 등장하는 악성 코드의 경우 윈도우의 레지스트리에 임의의 명령어를 삽입하는 경우가 많으므로, 악성 코드를 삭제한 후 WIN.INI 파일을 수정하는 등 추가 조치를 취해야 하는 경우가 많아지고 있음 대표적인 악성 코드로는 바이러스, 트로이 목마, 웜, 악성 스크립트(Malicious Script-Java, Active-X, VBS), ..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 8.
  • textsms

취약점 분석

개요 취약점 분석.평가의 목적은 조직의 정보시스템과 정보시스템이 가진 위험을 조사 및 평가하고, 이 위험이 허용 가능한 수준인지 아닌지를 판단하여 효과적인 보호 대책을 제시함으로써, 각 조직이 정보시스템에 대한 보안 정책과 보안 대책 구현 계획을 보다 체계적으로 수립 할 수 있도록 하는 것 취약점 분석.평가는 크게 현황 분석, 자산 분석, 위협 분석, 취약성 분석, 위험 평가,보호 대책 권고로 구성되어 있으며, 이러한 일련의 진행 절차를 통해 조직이 직면하고 있는 위험을 효과적으로 분석하고,이에 대한 대책을 수립하여 실제 위험이 발생했을 때의 손실을 최소화하기 위해 수행됨 현황 분석 조직의 전반적인 업무 현황을 확인하고 현재의 정보 보호 수준 및 정보 보호 요구사항을 파악하는 프로세스로, 이 프로세스에서..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 8.
  • textsms

해커(Hacker)

해킹(Hacking) 넓은 의미에서는 해커들의 모든 불법적인 행위들을 해킹이라고 하고 하며, 좁은 의미에서는 정보 시스템 전산망에서의 보안 침해 사고를 발생시키는 행위들을 의미 불법 침입 : 인가받지 않은 다른 정보시스템에 불법으로 접근 불법 자료 열람 : 허가되지 않은 불법 접근을 통해 주요 정보를 열람 불법 자료 유출 : 개인이나 조직의 주요 정보를 불법으로 유출 불법 자료 변조 : 시스템 내의 자료나 개인의 자료를 변조 불법 자료 파괴 : 시스템의 자료를 불법으로 파괴하는 행위 정상 동작 방해 : 시스템의 정상적인 동작을 방해하거나 정지 다음은 실제 정보 통신 환경에서 해킹 유형과 대상으로 구분하여 어떠한 피해를 입을 수 있는지에 대해 설명함 유형 불법 삽입 불법 유출 불법 변조 파괴.거부 데이터 ..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 8.
  • textsms

해킹 공격 기법

사용자 도용(Impersonation) 가장 일반적인 해킹 방법으로 알려져 있으며, 다른 일반 사용자의 ID 및 패스워드를 도용하는 방법 'sniffer'와 같은 네트워크 도청 프로그램 등을 이용하여 정보를 알아낸 후 시도함 버퍼 오버플로(Buffer Overflow) 시스템의 자원인 버퍼를 오버플로 시키는 방법 자원이 고갈되므로 정당한 사용자가 시스템을 사용하지 못하도록 하는 공격 방법 서비스 거부 공격(Denial of Service Attack) 주로 TCP/IP 프로토콜 자체의 문제점으로 인해 발생하는데, 과도한 네트워크 트래픽을 발생시켜 공격 대상 네트워크나 시스템을 마비시키거나 정상적인 서비스를 하지 못하도록 함 특정 프로그램의 버그를 이용하여 해당 프로그램이 정지하도록 하는 방법도 존재 프로..

  • format_list_bulleted 밥벌이/정보 보호
  • · 2010. 12. 8.
  • textsms
소프트웨어 설계 개요

소프트웨어 설계 개요

소프트웨어 설계 개념 데이터 설계 : 분석 과정 중에 생성된 정보 영역을 소프트웨어를 구현하는 데 필요한 데이터 구조로 변환함 아키텍쳐 설계 : 프로그램의 주요 구조 요소들 사이의 관계를 정의 인터페이스 설계 : 소프트웨어가 상호작용하는 시스템과 인간 간의 교류를 나타냄 프로세저 설계 : 프로그램 아키텍처의 구조요소들을 소프트웨어 구성 요소에 대한 절차 서술로 변환 소프트웨어 설계 특성과 품질 소프트웨어 설계 특성 설계 품질 평가 시 좋은 설계에 대한 기준 소프트웨어 설계는 계층화와 모듈화를 기반으로, 각 프로세스와 데이터에 대하여 상세하게 요구 사항을 반영해야 한다.

  • format_list_bulleted 밥벌이/소프트웨어 공학
  • · 2010. 11. 25.
  • textsms

소프트웨어 설계 원리

설계 원리 개념 소프트웨어를 구성 요소로 나누는데 적용되는 기준 기능과 데이터 구조를 소프트웨어에 대한 개념적 표현으로부터 분리하는 방법 소프트웨어 설계의 기술적 품질을 정의하는 균일한 기준 추상화 현실 세계를 컴퓨터 세계로 변환시키는 과정 소프트웨어 공학 프로세스의 각 단계에서 추상화가 정제됨 요구 사항 분석 시 환경에 친숙한 용어들로 설명 설계가 진행됨에 따라 추상화 수준이 낮아짐 소스 코드가 생성될 때 최하위 수준의 추상화에 도달 기능(프로시저) 추상화 제한된 특정 기능을 갖는 명령어들의 명명된 순서 자료(데이터) 추상화 데이터 객체를 기술하는 데이터들의 명명된 집합체 제어 추상화 내부적인 상세 표현이 없는 프로그램 제어 메커니즘 단계적 정제(Stepwise Refinement) Niklaus Wi..

  • format_list_bulleted 밥벌이/소프트웨어 공학
  • · 2010. 11. 25.
  • textsms
  • navigate_before
  • 1
  • ···
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • ···
  • 70
  • navigate_next
반응형
공지사항
전체 카테고리
  • 기억보다는 기록을 (692)
    • 영남알프스9봉 인증서 (9)
    • 밥벌이 (387)
      • 정보 보호 (36)
      • XR(eXtended Reality) (0)
      • 프로그래밍 (0)
      • 인공지능(AI) (0)
      • 정보시스템 감리 (31)
      • 전략 지원 서비스 (11)
      • 어플리케이션 서비스 (13)
      • 운영체제 (65)
      • 인프라 서비스 (7)
      • 데이터 통신 (21)
      • 네트워크 (51)
      • 데이터베이스 (54)
      • 기타 데이터베이스 (10)
      • 소프트웨어 공학 (47)
      • 프로젝트 관리 (41)
    • 읽기 (55)
      • 전자책 (53)
      • 보기 (2)
    • 쓰기 (1)
    • 부산 (0)
    • 걷기 (231)
      • 산행 (93)
      • 갈맷길 (27)
      • 해파랑길 (34)
      • 남파랑길 (8)
      • 영남알프스 (47)
      • 캠핑 (1)
      • 나들이 (21)
인기 글
최근 댓글
태그
  • #신불산
  • #도보인증대
  • #교착상태
  • #갈맷길
  • #해파랑길
  • #DMA
  • #간월산
  • #영남알프스
  • #인터럽트(Interrupt)
  • #가상 메모리
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바